Yuki Chan The Auto Pentest

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Vertigo.png

Добрый день,Друзья,Уважаемые Форумчане и Дорогие гости.

Прежде чем,знакомить вас с потрясающим,на мой взгляд,framework-ом, не могу не отметить радость того,что на ресурсе появилось больше авторов с интересным материалом. Ну ,не буду отвлекаться от темы,скажу сразу,что инструмент меня впечатлил. Есть у него и небольшой недостаток,о чём расскажу ниже.

Итак,Yuki Chan-это полностью автоматизированный инструмент для проведения пентеста.
Работет он с огромным количеством модулей других замечательных инструментов. Позволяет выполнить проверку ,используя практически все стандартные методы безопасности и аудита. Скорость работы очень высокая.

В его задачи входит вот такой функционал:

Intel-Gathering
Vulnerability Analysis
Security Auditing
OSINT
Tracking
System Enumeration
Fuzzing
CMS Auditing
SSL Security Auditing
And Off Course This Tool Designed For Targetted Pentesting Too

Модули,которые использует Yuki Chan:
Whois domain analyzer
Nslookup
Nmap
TheHarvester
Metagoofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch

Обязательные зависимости:

Nmap
Wafw00f
WPScan
SSLScan
SSLyze

Установка зависимостей для Ubuntu:
Код:
sudo apt-get install libcurl4-openssl-dev libxml2 libxml2-dev libxslt1-dev ruby-dev build-essential libgmp-dev zlib1g-dev

Установка зависимостей для Fedora:
Код:
sudo dnf install gcc ruby-devel libxml2 libxml2-devel libxslt libxslt-devel libcurl-devel patch rpm-build

Установка дополнительных пакетов для Arch Linux:
Код:
pacman -Syu ruby
pacman -Syu libyaml

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности. Категорически запрещается использование рассматриваемого инструмента в незаконных целях.

Как установить Yuki Chan:

Код:
# git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest.git
# cd cd Yuki-Chan-The-Auto-Pentest/
# Chmod 777 Access Level
# chmod 777 wafninja joomscan install-perl-module.sh yuki.sh
# chmod 777 Module/WhatWeb/whatweb
# pip install -r requirements.txt
# ./install-perl-module.sh
Запуск # ./yuki.sh

После запуска,инструмент просит,чтобы задали ему цель в виде названия ресурса с указанием домена. И всё,далее ,всю работу,он выполнит сам,поочерёдно подключая всю мощь встроеных модулей.

Результаты отображаются как в терминале,так и в html-файле на рабочем столе (от Metagoofil)
Из собственного примера,инструмент нашёл несколько уязвимостей у тестируемого ресурса.
Сам ресурс не пострадал от моих действий,чего и всем желаю.

Vertigo1.png


Недостаток обнаружился после работы ,причём ,неожиданно для меня(не знаю,может у других с этим будет всё в порядке)-в терминале не открутилась назад история работы с результатами предыдущих модулей. В общем,если у кого аналогично получится,то лучше сразу копировать информацию. Иначе,может получиться как в моём случае:пока восхищался работой,проглазел кучу важной информации.

На этом у меня всё,благодарю всех за внимание.Спасибо,что вы с нами .
 
S

s1rk0

В следующий раз, пожалуйста, думайте и о пользвателях Дарк темы - на неконтрастных экранах второй части не видно.
 
  • Нравится
Реакции: Сергей Попов
F

Free

инструмент просто замечательный, установился без проблем на кали_2,
очень подойдет при тестировании на vuln_distr(проверил на metasploitable, bee)
фрайемворк работает.
Спасибо за статью.
 
  • Нравится
Реакции: Vertigo
F

FuSp

Извините за возможно глупый вопрос, но есть ли такой инструмент, который будет подбирать возможные експлойты - аналог armitage, только с новыми сочными експлойтами?
[doublepost=1514659708,1514579635][/doublepost]
Извините за возможно глупый вопрос, но есть ли такой инструмент, который будет подбирать возможные експлойты - аналог armitage, только с новыми сочными експлойтами?
Вот немного поискав наткнулся на такой инструмент как A2SV - это сканер SSL уязвимостей. Так вот, есть ли такой комбайн который сканирует и проверяет не только SSL уязвимости, а и другие. Если не трудно, подскажите, и еще, если нет такого комбайна, то посоветуйте инструменты на подобии A2SV - Спасибо Вам.
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Попробовал данный скрипт, отработал странно. Первый раз харвестер нашел почту на домене, потом зависла вся система (кали).
После перезагрузки (аля под дых), запустил по-новой. и харвестер уже не нашел ни какой почты.
A2SV выдал одну уязвимость:
CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:p/I:N/A:N Vulnerable!
вот только не нашел как её юзать =)


Надо поизучать данный инструмент еще. Может кто-то что-то может дополнить к гайду ТС'а?

и еще, каждый раз после того как скрипт отработал, необходимо давать права на файлу yuki.sh
 
Последнее редактирование:
Л

Литиум

Попробовал данный скрипт, отработал странно. Первый раз харвестер нашел почту на домене, потом зависла вся система (кали).
После перезагрузки (аля под дых), запустил по-новой. и харвестер уже не нашел ни какой почты.
A2SV выдал одну уязвимость:
CRIME(SPDY) CVE-2012-4929 AV:N/AC:H/Au:N/C:p/I:N/A:N Vulnerable!
вот только не нашел как её юзать =)


Надо поизучать данный инструмент еще. Может кто-то что-то может дополнить к гайду ТС'а?

и еще, каждый раз после того как скрипт отработал, необходимо давать права на файлу yuki.sh
Потрать время на изучение инструмента , 1-час , он легкий , сканер обанаружил уязвимость , а ты не можешь им воспользоваться ? Гугли. Есть подобный инструмент , отличный конкурент - Sn1per - автоматический пентест.
 
  • Нравится
Реакции: Tihon49 и Vertigo

i3wm

Green Team
31.10.2018
85
45
BIT
0
Привет всем. а можно как то сделать так чтобы скрипт не сбрасывал привилегии после каждой отработки ?
И вроде не всем инструментам задаются привелегии.

starting fuzzing with waf ninja
./yuki.sh: line 243: ./wafninja: Permission denied
fuzzing finished
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!